अगर आपकी WordPress वेबसाइट है तो संभल जाये वरना हो सकता है नुकसान

अगर आपकी WordPress वेबसाइट है तो संभल जाये वरना हो सकता है नुकसान

वर्डप्रेस ब्लॉगर्स और वेबसाइट यूजर के लिए समान रूप से सबसे पहचानने योग्य और लोकप्रिय प्लेटफार्म है। लेकिन दुर्भाग्य से ऐसा लगता है | कि वर्डप्रेस भी हैकर्स से सुरक्षित नहीं है। WordPress प्लेटफार्म ने हाल ही में हजारों साइटों के हैक होने की खबर जारी की है | इस बीच अगर आप भी एक वर्डप्रेस यूजर है | तो संभल जाए |

डेटा ब्रीच ने 15,000 से अधिक वर्डप्रेस साइटों को प्रभावित किया। कंपनी का मानना है | कि मकसद SEO सर्च रिजल्ट से जुड़ा है। और यह वर्डप्रेस द्वारा अनुभव किया गया सबसे व्यापक हैकिंग है।

हैकर्स ने वर्डप्रेस साइट्स में कोड एम्बेड कर दिए ताकि Visitors को फर्जी क्यू एंड ए (Q&A) साइट्स पर रीडायरेक्ट किया जा सके। सुकुरी (Sucuri) के एक शोधकर्ता बेन मार्टिन ने पिछले हफ्ते इस के बारे में एक रिपोर्ट जारी की। उन्होंने कहा ये दुर्भावनापूर्ण रीडायरेक्ट सर्च  इंजन के लिए हमलावर की साइटों के अधिकार को बढ़ाने के लिए डिज़ाइन किए गए प्रतीत होते हैं।

एक न्यूज के अनुसार यह तुरंत स्पष्ट नहीं है | कि वर्डप्रेस साइटों का उल्लंघन कैसे किया जाता है | और सुकुरी (Sucuri) ने कहा कि अभियान को चलाने के लिए किसी भी स्पष्ट प्लगइन खामियों का फायदा नहीं उठाया जा रहा है। हालाँकि वर्डप्रेस साइटों को हुआ नुकसान काफी व्यापक था। हैकर्स ने अन्य उल्लंघनों की तुलना में कहीं अधिक फाइलों को संशोधित (Modified) किया है।

प्रत्येक वर्डप्रेस पेज पर उन्होंने 100 से अधिक फाइलों में हेरफेर किया। यह वॉल्यूम अधिकांश हैक्स के बिल्कुल विपरीत है। अन्य उदाहरणों में हैकर्स जितना संभव हो उतना कम दृश्य फुटप्रिंट छोड़ने के लिए कड़ी मेहनत करते हैं।

लेकिन इस बार नुकसान महत्वपूर्ण था। कुछ सबसे अधिक संक्रमित पृष्ठों में wp-signup.php, wp-cron.php, wp-links-opml.php, wp-settings.php, wp-comments-post.php, wp-mail.php, शामिल हैं। xmlrpc.php, wp-active.php, wp-trackback.php, और wp-blog-header.php इतने सारे पेजों को लक्षित करके मैलवेयर विज़िटर्स को रीडायरेक्ट कर सकता है।

WordPress_logged_in कुकी मौजूद है | या वर्तमान पृष्ठ Wp-login.php (यानी लॉगिन पृष्ठ) है | तो रीडायरेक्ट नहीं होता है | ताकि संदेह पैदा होने से बचा जा सके। इसलिए यदि आपकी साइट उन मानदंडों को पूरा करती है|  तो यह संभवतः सुरक्षित है।

ऐसा प्रतीत होता है | कि इस कार्य का अंतिम लक्ष्य नकली साइटों पर ट्रैफ़िक बढ़ाना और उन साइटों की सर्च  रैंकिंग में सुधार करना था। सर्च रिजल्ट (Search Rankings) में नकली साइटों के बेहतर प्रदर्शन के बाद इस कदम से आर्गेनिक सर्च  ट्रैफ़िक (Organic Search Traffic) में वृद्धि होगी। और जबकि अंतिम परिणाम स्पष्ट है | हमलावरों ने चोरी को कैसे अंजाम दिया है।

सुकुरी (Sucuri) ने कहा कि अभियान को चलाने के लिए उपयोग किए जा रहे किसी भी स्पष्ट प्लगइन दोषों पर ध्यान नहीं दिया गया। इसलिए उनका मानना है | कि हैकर्स ने एडमिन एकाउंट्स (Admin Accounts) के खिलाफ Brute Force का इस्तेमाल किया। Admin Accounts का Compromise परेशान कर रहा है | लेकिन अच्छी खबर है | कि वर्डप्रेस प्लगइन्स सुरक्षित हैं।

अपनी वर्डप्रेस वेबसाइट की सुरक्षा के लिए आप कुछ कदम उठा सकते हैं। एक आपके अकाउंट पर  टू फैक्टर आइडेंटिफिकेशन (Two Factor Identification) को इनेबल (Enable) करना है।

दूसरा यह सुनिश्चित करना है | कि सभी सॉफ्टवेयर अपडेट हैं। यह कदम शायद सबसे कठिन है। जैसा कि हम सभी व्यस्त हो जाते हैं | उन आवश्यक अपडेट में देरी करना आसान होता है।

लेकिन अपने खाते को सुरक्षित करने के लिए कुछ अतिरिक्त क्षण लेना सार्थक है। हो सकता है | कि आप भविष्य के सभी आक्रमणों से बचाव करने में सक्षम न हों। हालांकि यह आपको हैकर्स के आसान लक्ष्य से कम कर देगा।

Leave a Reply

Your email address will not be published. Required fields are marked *

Request a Quote
close slider